Snooping

  • Uploaded by: Hans
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Snooping as PDF for free.

More details

  • Words: 773
  • Pages: 9
SNOOPING -ESPIONAJE -DELITO DE ESPIONAJE SNOOPING -OBJETIVO DEL SNOOPING -LEGISLACION PERUANA SOBRE EL DELITO INFORMATICO DEL SNOOPING (ESPIONAJE INFORMATICO)

ESPIONAJE  Se

denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención de información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración, el soborno y el chantaje.  La infiltración consiste en la utilización de una persona, denominada topo.  El soborno es la compra de la información con dinero u otros medios.

ESPIONAJE 

Con el desarrollo de las nuevas tecnologías, han aparecido técnicas que permiten obtener información objetiva como fotografías, conversaciones, etc. sin intervención humana. Así, existe hoy día una floreciente industria destinada a facilitar sofisticados medios tecnológicos, desde satélites espía hasta microcámaras, tanto para el espionaje como para la protección de la información.

EL DELITO DE ESPIONAJE POR MEDIOS INFORMÁTICOS (SNOOPING)  La

aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.

Técnicas de SNOOPING 

Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.



Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.



Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.



Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.



Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso

OBJETIVOS SNOOPING El snooping tiene como objetivo obtener información de una red a la que están conectados sin modificarla. Además de interceptar el tráfico de red, el atacante accede a documentos, mensajes de e-mail y otra información privada guardada en el sistema, guardando en la mayoría de los casos esta información en su equipo  El snooping se puede realizar por simple curiosidad, pero también se realiza con fines de espionaje y robo de información o software 

LEGISLACION PERUANA SOBRE EL DELITO INFORMATICO DEL SNOOPING (ESPIONAJE TITULO XV - DELITOS CONTRA EL ESTADO Y LA DEFENSA NACIONAL  Artículo 331.-Espionaje  El que espía para comunicar o comunica o hace accesibles a un Estado extranjero o al público, hechos, disposiciones u objetos mantenidos en secreto por interesar a la defensa nacional, será reprimido con pena privativa de libertad no menor de quince años. Si el agente obró por culpa la pena será no mayor de cinco años. 

… continuación  

 

Artículo 331-A El que por cualquier medio revela, reproduce, exhibe, difunde o hace accesible en todo o en parte, el contenido de información y/o actividades secretas del Sistema de Defensa Nacional, será reprimido con pena privativa de libertad no menor de cinco ni mayor de diez años e inhabilitación de conformidad con el artículo 36, incisos 1, 2, y 4 de este Código. Artículo 334.-Expatriación Los delitos previstos en los artículos 325, 326, 329, 330, 331 y 332 serán sancionados, además, con expatriación. Se excluyen de esta pena las modalidades culposas

CASO PRACTICO: Espionaje Industrial El espionaje industrial es la obtención ilícita de información relativa a la investigación, desarrollo y fabricación de prototipos, mediante las cuales las empresas pretenden adelantarse a sus competidores en la puesta en el mercado de un producto novedoso. La creciente reducción de los plazos transcurridos entre la idea novedosa y la puesta en el mercado del producto, así como la cada día mayor obsolescencia de los productos de las nuevas tecnologías, hacen que estos sectores industriales sean el caldo de cultivo ideal para este tipo de actividades ilícitas.  Igualmente, con la aparición de los nuevos medios de transmisión de la información, del que internet es el máximo exponente, se encuentran en auge las técnicas para codificar la información, no sólo técnica sino incluso privada, que impidan que un tercero que intercepte el mensaje sea capaz de interpretarlo. 

Related Documents


More Documents from ""

Snooping
May 2020 23
Injil Berusia 1.docx
June 2020 19
Paladin Sheet
May 2020 24
Guia Pdt
October 2019 58
Druid Sheet
May 2020 26